Научная статья на тему 'АНАЛИЗ КИБЕРАТАК НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ С IOT ТЕХНОЛОГИЯМИ'

АНАЛИЗ КИБЕРАТАК НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ С IOT ТЕХНОЛОГИЯМИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1846
259
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ ВЕЩЕЙ / КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА / ИНТЕЛЛЕКТУАЛЬНАЯ СЕТЬ / КИБЕРАТАКИ / КИБЕРБЕЗОПАСНОСТЬ / INTERNET OF THINGS / IOT-BASED CRITICAL INFRASTRUCTURES / SMART GRID / CYBERATTACKS / CYBER SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Панин Дмитрий Николаевич, Бобков Егор Олегович, Балашова Екатерина Андреевна

Каждая страна имеет различные стратегии для секторальных жизненно важных информационных инфраструктур, которые необходимо защитить от хакерских атак. В статье рассматриваются проблемы, связанные с самыми распространенными кибератаками на значимые информационные инфраструктуры в течение последних лет. Упоминаются подходы к обеспечению информационной безопасности для смягчения или предотвращения кибератак. В рамках исследования используются такие понятия как IoT-решения, сеть и Интернет Вещей (ИВ - он же IoT, «Internet of Things») Большое значение имеет выявление возможных видов кибератак, принятие различных мер предосторожности против них и разработка методов защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF CYBER-ATTACKS ON CRITICAL INFORMATION INFRASTRUCTURE WITH IOT TECHNOLOGIES

Each country has different strategies for sectoral vital information infrastructures that need to protect from hacker attacks. The article deals with the problems associated with the most common cyber - attacks on significant information infrastructures in recent years. Approaches to information security to mitigate or prevent cyber - attacks are mentioned. The research uses such concepts as IoT solutions, the network and the Internet of Things (IoT, «Internet of Things»). It is Important to identify possible types of cyber - attacks, take various precautions against them, and develop methods of protection.

Текст научной работы на тему «АНАЛИЗ КИБЕРАТАК НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ С IOT ТЕХНОЛОГИЯМИ»

УДК 004.7.056.53

АНАЛИЗ КИБЕРАТАК НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ С

IoT ТЕХНОЛОГИЯМИ

ANALYSIS OF CYBER-ATTACKS ON CRITICAL INFORMATION INFRASTRUCTURE WITH IoT

TECHNOLOGIES

Панин Дмитрий Николаевич

кандидат физико-математических наук, доцент кафедра теоретических основ радиотехники и связи Поволжский государственный университет телекоммуникаций и информатики

г. Самара, Россия Panin Dmitry Nikolaevich candidate of physical and mathematical sciences, associate professor department of theoretical foundations of radio engineering and communications Volga state University of telecommunications and informatics

Samara, Russia

Бобков Егор Олегович

студент

специальность «Информационная безопасность телекоммуникационных систем» Поволжский государственный университет телекоммуникаций и информатики

г. Самара, Россия Bobkov Egor Olegovich student

specialization «Information security of telecommunication systems» Volga state University of telecommunications and informatics

Samara, Russia

Балашова Екатерина Андреевна

студент

специальность «Информационная безопасность телекоммуникационных систем» Поволжский государственный университет телекоммуникаций и информатики

г. Самара, Россия Balashova Ekaterina Andreevna

student

specialization «Information security of telecommunication systems» Volga state University of telecommunications and informatics

Samara, Russia

Аннотация. Каждая страна имеет различные стратегии для секторальных жизненно важных информационных инфраструктур, которые необходимо защитить от хакерских атак. В статье рассматриваются проблемы, связанные с самыми распространенными кибератаками на значимые информационные инфраструктуры в течение последних лет. Упоминаются подходы к обеспечению информационной безопасности для смягчения или предотвращения кибератак. В рамках исследования

используются такие понятия как IoT-решения, сеть и Интернет Вещей (ИВ - он же IoT, «Internet of Things») Большое значение имеет выявление возможных видов кибератак, принятие различных мер предосторожности против них и разработка методов защиты.

Abstract. Each country has different strategies for sectoral vital information infrastructures that need to protect from hacker attacks. The article deals with the problems associated with the most common cyber-attacks on significant information infrastructures in recent years. Approaches to information security to mitigate or prevent cyber-attacks are mentioned. The research uses such concepts as IoT solutions, the network and the Internet of Things (IoT, «Internet of Things»). It is Important to identify possible types of cyber-attacks, take various precautions against them, and develop methods of protection.

Ключевые словая: Интернет Вещей; критическая информационная инфраструктура; интеллектуальная сеть; кибератаки; кибербезопасность.

Keywords: Internet of Things; IoT-based critical infrastructures; smart grid; cyber-attacks; cyber security.

Введение

Большинство высокоразвитых стран в мире имеют информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры, предоставляющие важные услуги, такие как электронные связь, энергетика, банковское дело и финансы, общественные услуги, транспорт и управление водными ресур-сами, которые должны быть надежно защищены от различных внешних угроз. В связи с распространенным использованием 1оТ-приложений, позволяющих управлять через интернет практически всем, одновременно возникают уязвимости в системе безопасности. Интернет Вещей является значимой инновацией нашего времени, но он также несет серьезную угрозу кибербезопасности для критически важных объектов информационных систем. Уязвимость в системе безопасности ставит под угрозу безопасность всей системы в целом и дает возможность злоумышленникам для атаки. Когда 1оТ-приложения используются в критических объектах инфраструктуры, некоторые серьезные проблемы кибербезопасности возникают сами по себе. Если кибератака злоумышленников направлена на критическую информационную инфраструктуру, результат такой атаки может быть катастро-фическим. Отключение питания в больницах, изменение температуры в системах охлаждения на атомных реакторах, намеренно искаженное использование функций в «умных» автомобилях - все это лишь несколько из множества разрушительных сценариев. Участились случаи преднамеренного взлома критической информационной инфраструктуры разных стран с целью воровства, шпионажа, запугивания, разрушения, кибертерроризма и др., что служит поводом к эскалации конфликта, и вероятности вооруженного противостояния. Очевидно, что проблема кибербезо-пас-ности является одной из самых актуальных и важных на сегодняшний день. Кибератаки могут уничтожить физические системы организации или государства, передать контроль над этими системами третьей стороне, сделать их неработоспособными или поставить под угрозу конфиденциальность личных данных людей

[1]. Целью данного исследования является анализ кибератак на объекты критической информационной инфраструктуры за период с 2015 г. по 2019 г. Задачи: рассмотреть возможные убытки и потери, вызванные часто встречающимися видами кибератак; классифицировать исследуемые кибератаки на основании общих черт и характеристик; предложить меры, которые могут быть приняты для предотвращения кибератак или минимизации их последствий.

1. Кибератаки на объекты критической информационной инфраструктуры

Интернет Вещей (IoT) - это эволюция в межмашинной связи, уникальное соединение, позволяющее вычислительным устройствам передавать данные по всей сети без участия хотя бы одного человека. Тревожной ситуацией является растущая взаимосвязь объектов критической информационной инфраструктуры с помощью технологий Интернета Вещей и сопутствующее увеличение числа организованных кибератак по всему миру. Было установлено, что многие кибератаки Stuxnet, Havex, Black Energy 3 и Industroyer, совершенные за последние годы, были направлены на системы управления SCADA, принадлежащие к различным субъектам критической информационной инфраструктуры. Очевиден тот факт, что вредоносное ПО, которое нацелено на водные и газовые станции, электростанции и транспортные системы, является делом рук профессионалов и было специально разработано для совершения подобных действий. Многие устройства, работающие на базе Интернета Вещей, интегрированы в субъекты критической информационной инфраструктуры для достижения максимально эффективного взаимодействия и коммуникации. По прогнозам к 2025 году число устройств, подключенных к интернету, достигнет 75 миллиардов, что может значительно ухудшить ситуацию и привести увеличению роста кибератак, нацеленных на критическую информационную инфраструктуру [1], которые разрабатываются с использованием решений на основе Интернета Вещей и соот-ветственно могут быть подвержены киберата-кам.

Проведем обзор кибератак за период 2015 г.-2019г. Можно сказать, что устройства, подключенные к интернету, находятся в рамках концепции Интернета Вещей, благодаря существующей инфраструктуре сети Интернет. Таким образом, все устройства, использующие технологию Интернета Вещей, могут быть подвержены практически любым кибератакам. Уязвимости в системе безопасности сети Интернет так же могут нарушить работу программ на базе Интернета Вещей. Можно сделать вывод, что данная инновационная технология помимо положительных перспектив так же несет и новые угрозы для кибербезопасности. Рассмотрим наиболее значимые примеры кибератак, основанных на Интернете Вещей, а также их опасность для критической информационной инфраструктуры.

Взлом электросети: злоумышленникам удалось захватить контроль над электросетью Украины, взломав систему SCADA. Это привело к массовому отключению подачи электроэнергии, в результате которого около 700,000 человек остались без электричества на несколько часов. Считается, что данная атака, основанная на системе ИВ, является тестом злоумышленников нового, вероятно, самого сложного вредоносного ПО для саботажа субъектов критической информационной инфраструктуры [2].

DDoS-атака на компанию Dyn: для проведения данной DDoS-атаки использовалась система, известная как ботнет Mirai. Ботнет Mirai нацелен на IoT-устройства, параллельно сканируя сеть Интернет, чтобы найти плохо защищенные 1оТ-устройства, в которых, как правило, имя пользователя и пароль установлены «по умолчанию». Более того, данный ботнет причастен к масштабным DDoS-атакам на сервера американского интернет-провайдера Dyn. Данную кибератаку можно назвать «успешной», так как многие пользователи оставляли логины и пароли своих устройств «по умолчанию», что сделало их легкой мишенью для данного ботнета. Многие веб-сайты, такие как Twitter, Netflix, Reddit и Spotify были недоступны в течение всего дня [3].

Атака на сеть скоростных трамваев: трамвайная сеть в городе Сан-Франциско подверглась атаке хакеров-вымогателей. В ходе которой не было взломано ни одного брандмауэра, но один из сотрудников впустил хакеров в сеть, нажав на фишинговую почту [4].

Взлом компании водоснабжения: злоумышленники проникли в систему SCADA водоканала, перехватив контроль над данной системой и изменив количество используемых химических веществ. С помощью данной атаки они вмешались в процесс очистки воды и производства [5].

Атака на умное здание: умные дома и здания являются распространенными технологиями Интернета Вещей. Данные технологии разрабатываются с помощью 1оТ-устройств, а их связь с сетью Интернет остается непрерывной. DDoS-атака была совершена зимой, отключены система отопления и подачи горячей воды в двух зданиях. DDoS-атака переполнила систему управления поддельным интернет трафиком. Из-за возникшей перегрузки, система бесконтрольно перезагружалась каждые несколько минут и, попутно, отказывала администраторам в удаленном доступе [6].

Кибератака на электросеть: в Великобритании в день выборов была атакована сеть электроснабжения. Целью кибератаки - выведение из строя сети электропитания путем проникновения в систему SCADA. Атака была осуществлена с использованием поддельных электронных писем, адресованных высоко-поставленным сотрудникам, в которых использовались методы социальной инженерии, чтобы сотрудник нажал на поддельную ссылку, спровоцировав вредоносное ПО. Эта атака являлась более отточенной, доведенной до ума версией обычной фишинговой атаки, название которой - целевой фишинг [7].

Кибератака на нефтеперерабатывающий завод: была проведена неудачная попытка кибератаки на нефтеперерабатывающий завод. Цель атаки - саботировать работу предприятия и вызвать взрыв, который мог повлечь за собой смерти людей. В итоге ошибка в коде программы злоумышленников привела к провалу атаки и взрыв не был осуществлен, исходный код данной программы не был обнаружен ранее в других кибератаках. Все хакерские IoT-средства были созданы под данное конкретное предприятие [8].

Кибератака на транспортную сеть: кибератака поразила транспортную сеть, вызвав задержки поездов и нарушив работу туристических служб, клиенты не могли бронировать билет или получать информацию о задержках поездов [9].

Кибератака на компанию по здравоохранению: злоумышленники изъяли регистрационную информацию у поставщика, предоставлявшего электронное оборудование для больницы, атаковали сервер, используя методы удаленного запуска, активировав вирус-вымогатель SamSam, в итоге зашифровав важнейшие для больницы файлы с данными [10].

Субъекты критической информационной инфраструктуры приобретают более эффективную производительность и связь с помощью приложений на базе Интернета Вещей. Но это может привести к возникновению уязвимостей в системе безопасности и увеличению числа кибератак на них.

2. Распространенные виды кибератак

Кибератаки могут быть нацелены на 1оТ-приложения и взаимодействующие с ними системы управления промышленных предприятий. Данный вид атаки может нести угрозу человеческой жизни, имуществу и окружающей среде. Чаще всего подобные кибератаки очень сложны и продуманны, что существенно отличает их от обычных кибератак, т.к. они сочетают в себе несколько различных методов и технологий. Рассмотрим наиболее распространенные методы.

Внедрение вредоносного ПО представляет собой преднамеренное попадание вирусного ПО в киберпространство системы управления с целью нанесения ущерба или выведения из строя всей системы [11]. Рекламное ПО, кейлоггеры, сетевые черви, шпионские программы, руткиты, программы-вымогатели, трояны или вирусы являются наиболее известными вредоносными программами. Программа-вымогатель WannaCry является одним из самых известных примеров вредоносного ПО. Данное ПО используется для того, чтобы лишить людей доступа к своим файлам и важным сетевым сервисам, пока, для возвращения доступа, не будет выплачена определенная сумма денег.

Фишинг - это запрос на получение конфиденциальных данных пользователя для ненадежного сетевого ресурса. Злоумышленник, владелец подобного ресурса, пытается убедить пользователей в безопасности и надежности своего, предположим, сайта. Жертва подобного обмана выполняет определенные действия, заранее выбранные злоумышленником, например, переходит по ссылке на вредоносный сайт или вводит свои конфиденциальные данные. В этом случае жертва передает свои личные данные злоумышленнику собственноручно.

Целевой фишинг - это более распространенная фишинговая атака, особенно среди различных субъектов критической информационной инфраструктуры. Вложенные в электронное письмо данные используются для того, чтобы вынудить потенциальную жертву нажать на ссылку, тем самым активировав вредоносное ПО.

Взлом (Хакерство) - это процесс получения несанкционированного доступа к системе. Самым важным этапом данного процесса является получение пароля для доступа в систему. Взлом, как правило, осуществляется с помощью различных методов, таких как брутфорс.

Атаки типа «Отказ в обслуживании» (англ. DoS - Denial of Service) направлены на переполнение сети системы избыточным траффиком и спам данными. Система связи оказывается перегруженной слишком большим числом излишних запросов на подключение. Подобный перегруз сильно замедляет работу системы или вводит ее

в нерабочее состояние. DDoS атаки, потенциально, могут быть осуществлены с любого устройства, подключенного к сети Интернет.

Внедрение в SQL код - это кибератака, цель которой украсть, изменить или удалить содержимое базы данных. Подобный метод используется для атаки систем, которые напрямую управляются имеющимися в них данными. Злоумышленники активируют операторы SQL-запросов для доступа к серверу базы данных [12].

Человек-по-середине (англ. Man-in-the-middle) - это разновидность атаки, целью которой является прослушивание канала связи между устройствами. Поскольку передача данных осуществляется через устройство злоумышленника, то передача данных по сети может быть украдена и изменена злоумышленником. Когда передача данных не имеет надежного алгоритма шифрования, атака может быть легко достигнута в IoT-приложениях.

Целевая кибератака (также англ. advanced persistent threat — «развитая устойчивая угроза») - это кибератака, при которой злоумышленники получают доступ к сети системы и остаются незамеченными в течение некоторого времени. Целью данной атаки обычно является кража данных. Целевая кибератака - это сложный процесс, требующий современных знаний и средств для реализации, такие атаки, как правило, дело рук крупных организаций или стран. Кроме того, процесс целевой кибератаки требует высокий уровень скрытности на протяжении всех этапов реализации.

Благодаря услугам и возможностям интернет провайдеров, число мобильных и IoT-устройств будет расти, вместе с этим будет расти и количество уязвимостей кибербезопасности в системах на базе Интернета вещей. Таким образом, системы обеспечения безопасности объектов критических информационных инфраструктур будут постоянно испытываться злоумышленниками до предела возможностей. Кроме того, личные и корпоративные данные могут быть похищены киберпрес-тупниками с целью получения выкупа, чему способствует увеличение числа устройств, подключенных к сети Интернет.

3. Смягчение последствий кибератак

Очередные кибератаки происходят ежедневно и предотвратить каждую из них практически невозможно. Однако, первоначальные методы защиты имеют большое значение с точки зрения уменьшения последствий текущих и будущих атак. Смягчение последствий кибератак включает в себя как методы обнаружения вторжений, так и методы их предотвращения. Рассмотрим некоторые из методов смягчения последствий кибератак объектов критических информационных инфраструктур на базе Интернета вещей.

Контроль доступа: очень важно заранее определить, какие ресурсы, файлы данных и компоненты могут быть доступны пользователям и устройствам. Кроме того, необходимо определить области, к которым неуполномоченные пользователи или неопределенные устройства не должны иметь доступ. Использование заранее установленных правил доступа снижает вероятность несанкционированного доступа к сети. Средства контроля доступа, такие как дискреционные, обязательные и распределенные по ролям средства контроля доступа могут повысить безопасность системы от потенциальных угроз. Такие методы управления доступом как

избирательное управление доступом, мандатное управление доступом и правление доступом на основе ролей могут значительно повысить эффективность системы обеспечения информационной безопасности. В удаленно управляемых кибер-физических системах, таких как умные сети электроснабжения, контроль доступа очень важен для ограничения доступа пользователей и устройств в сети.

Шифрование: зачастую, целью атаки злоумышленников является хищение данных из системы или перехват внутренних сетевых пакетов, однако использование надежных методов шифрования сильно снижает шансы проведения успешной атаки. Следовательно, когда приложения Интернета Вещей используются в критических инфраструктурах, канал связи между 1оТ-устройствами и системой управления должен быть надежно зашифрован. Использование слабых методов шифрования может создать проблемы с обеспечением информационной безопасности. Таким образом, шифрование очень важно для защиты целостности данных и конфиденциальности в сетях связи.

Аутентификация устройства является основным этапом в процессе защищенной передачи данных. Данный этап отвечает за идентификацию устройств и согласование задач, которые устройства должны выполнить в сети. Аутентификация гарантирует, что «умные» устройства не выполнят несанкционированные команды. Авторизация и идентификация являются неотъемлемой частью аутентификации.

Регулярные удаленные обновления системы безопасности: 1оТ-устройства должны легко обновляться удаленно. Следовательно, обновления системы безопасности устройств также должны выполнятся легко и удаленно. Если устройство не настроено на регулярное получение обновлений, то постоянно обновлять систему безопасности не представляется возможным. К сожалению, большинство производителей в настоящее время разрабатывают 1оТ-устройства без учета обновления прошивки и системы безопасности. При этом, из-за быстрого развития технологий, очень важно предоставлять регулярные обновления для решения проблем, с которыми могут столкнуться операционные системы и программы из-за уязви-мостей системы безопасности. Кроме того, для умной электросети на базе Интернета Вещей, регулярное обновление прошивки является более разумным решением, чем массовая замена устаревших элементов сети. Более того, удаленное и доступное обновление прошивки является одним из важных требований обеспечения безопасности для снижения потенциальных угроз в системах на базе Интернета Вещей.

Физическая безопасность: очень важно обеспечить физическую безопасность устройств в системе. Механизмы защиты от несанкционированного доступа должны быть интегрированы в элементы системы, чтобы защитить их от физического несанкционированного доступа. Физический доступ посторонних лиц к устройствам может привести к компрометации хранящихся в них данных. Хранимые данные могут быть связаны с идентификацией, учетной записью или аутентификацией. Поэтому устройства должны иметь такие средства защиты, как удаление или блокировка данных, чтобы защитить их в случае захвата устройства злоумыш-ленниками. Кроме того, следует помнить, что физическая безопасность диспетчерских комнат и серверов имеет более важное значение, т.к. физическая уязвимость безопасности любого устройства создает угрозу для всей сети. Поэтому, меры предосторожности

должны быть приняты на этапе создания системы обеспечения информационной безопасности.

Безопасность сред на основе Интернета Вещей, таких как субъекты критической информационной инфраструктуры, является серьезной и актуальной проблемой. Сети Интернета Вещей являются одной из основных структур критической информационной инфраструктуры. Таким образом, любая уязвимость безопасности сетей Интернета Вещей может непосредственно влиять на всю среду, в которой они используются. Разработка надежных, удобных, интегрированных и высокопроизводительных гибридных СОВ является эффективным решением для обнаружения различных типов кибератак.

Заключение

Безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак [13]. Субъекты критической информационной инфраструктуры подвержены кибера-такам по различным причинам, в основном, из-за своей значимости. Также ясно, что физические или кибератаки никогда не прекратятся. Поэтому каждая страна должна повсеместно применять самые доступные и надежные меры по обеспечению информационной безопасности для этих инфраструктур. Кибератаки на критически важные инфраструктуры могут нанести серьезный ущерб. Количество кибератак на ядерные объекты, энергосистемы, плотины и другие важнейшие объекты растет с каждым днем. Возросшее количество подключенных к интернету смарт-устройств создает серьезные уязвимости для безопасности сетей. Таким образом, если не будут предприняты очень важные шаги для решения проблем безопасности, то очевидно, что ущерб, наносимый кибератаками на субъекты критической информационной инфраструктуры, приведет к катастрофическим последствиям для государств и организаций.

Приложения Интернета Вещей являются наиболее важными структурами с точки зрения повышения эффективности работы и взаимодействия субъектов критической информационной инфраструктуры. Однако все атаки, которые могут произойти в Сети Интернет, могут быть выполнены и в среде Интернета Вещей. В статье мы представили анализ кибератак за последнее время и самые распространенные методы, используемые при кибератаках на субъекты критической информационной инфраструктуры. Обсудили различные современные способы смягчения последствий кибератак с точки зрения кибербезопасности. Особенно важным аспектом кибербезопасности является использование соответствующих методов идентификации, поскольку это помогает заранее принимать контрмеры, а также позволяет разработать прогнозирующую и упреждающую стратегию кибербезопасности для субъектов критической информационной инфраструктуры с технологиями Интернета Вещей.

Литература

1. Пачеко Ж. Структура безопасности для конечных узлов интернета вещей с нейронными сетями / Ж. Пачеко, В. Х. Бенитес, Ж. Пан. - Международный журнал машинного обучения и вычислений. - 2019.- Том 9. - С. 381-386.

2. Уайтхед Д. Е. Украина, кибериндуцированное отключение электроэнергии: анализ и практические стратегии смягчения последствий в 2017 году / Д. Е. Уайтхед, К. Оуэнс, Д. Гаммел, Дж. Смит // 70-я ежегодная конференция инженеров защитных реле (CPRE). - М. : МЭИ, 2017. - С. 1-8.

3. Лю Х. Безопасный Интернет вещей (IoT) на базе интеллектуальных мировых критических инфраструктур: исследование, изучение и анализ возможностей / Х. Лю, Цянь С. Киан, Г. У. Хэтчер, Х. Сюй, В. Ляо // IEEE стандартный доступ. - 2019. - Т.7, -С. 79523-79544.

4. Тарик Н. Обеспечение безопасности критических инфраструктур на основе SCADA: вызовы и открытые проблемы / Н. Тарик, М. Асим, Ф. А. Хан // Procedía Computer Science. - 2019. - Т. 55. - С. 612-617.

5. Санчес Х. С. Библиографический обзор кибератак с точки зрения управления / Х. С. Санчес, Д. Ротондо, Т. Эскобет, В. Пуиг, Дж. Кеведо// Annual Reviews in Control. - 2019. - Т. 48, - С. 103-128.

6. Луийф Е. Безопасность критических информационных инфраструктур / Луийф Е., Жутауайте И., Хеммерли Б. М. // CRITIS 2018: 13-я Международная конференция. -Каунас, 2019.

7. Стеллиос И. Обзор кибератак с поддержкой Интернета вещей: оценка путей атаки на критические инфраструктуры и сервисы / И. Стеллиос, П. Коцаниколау, М. Псаракис, К. Алькарас, Дж. Лопес // IEEE Communications Surveys Tutorials. - 2018. - Т. 20, -Изд. 4, - С. 3453- 3495.

8. Уилкинс Дж. Может ли биометрия обеспечить безопасность производства? / Biometric Technology Today. - 2019. - Т.2. - С. 9-11.

9. Тонн Г. Кибер-риск и страхование транспортной инфраструктуры/ Г. Тонн, Дж. П. Кесан, Л. Чжан, Дж. Цайковски // Transport Policy.- 2019. - Т. 79, - С. 103-114.

10. Ковентри Л. Кибербезопасность в здравоохранении: нарративный обзор тенденций, угроз и путей дальнейшего развития /Л. Ковентри, Д. Брэнтли // Maturitas. -2018. - Т. 113. - С. 48-52.

11. Мо Ю. Киберфизическая безопасность инфраструктуры интеллектуальных сетей / Ю. Мо, Т. Х. Дж. Ким, К. Брансик, Д. Дикинсон, Х. Ли, А. Перриг, Б. Синополи // Proceedings of the IEEE. - 2012. - Т. 100. - С. 195-209.

12. Демирол Д. Практика атаки SQL-инъекций и рекомендации по безопасности / Д. Демирол, Р. Да'с, М. Байкара // 1-ый Международный симпозиум по цифровой криминалистике и безопасности (ISDFS'13) (Elazig). -2013.- С. 62-66.

13. О безопасности критической информационной инфраструктуры Российской Федерации : Федеральный закон от 26.07.2017 N 187-ФЗ, ст.2. // Российская газета. - 31 июля 2017. - N 167.

Reference

1. Pacheko Zh., Benites V. Kh., Pan Zh. Ctruktura bezopasnosti dlya konechnykh uzlov interneta veshchey s neyronnymi setyami [Security framework for IoT end nodes with neural

networks]. Mezhdunarodnyy zhurnal mashinnogo obucheniya i vychisleniy - International Journal of Machine Learning and Computing, 2019, Vol. 9, pp. 381-386.

2. Uaytkhed D. E., Ouens K., Gammel D., Smit Dzh. Ukraina, kiberindutsirovannoe otklyuchenie elektroenergii: analiz i prakticheskie strategii smyagcheniya posledstviy v 2017 godu [Ukraine cyber-induced power outage: Analysis and practical mitigation strategies," in 2017]. 70-ya ezhegodnaya konferentsiya inzhenerov zashchitnykh rele (CPRE) [70th Annual Conference for Protective Relay Engineers (CPRE)]. Moscow, MEI Publ., 2017, pp. 1-8.

3. Lyu Kh., Tsyan' S. Kian, G. U. Khetcher, Kh. Syuy, V. Lyao. Bezopasnyy Internet veshchey (IoT) na baze intellektual'nykh mirovykh kriticheskikh infrastruktur: issledovanie, izuchenie i analiz vozmozhnostey [Secure Internet of Things (IoT)-Based Smart-World Critical Infrastructures: Survey, Case Study and Research Opportunities]. IEEE standartnyy dostup - IEEE Access, 2019, vol. 7, pp. 79523-79544.

4. Tarik N., Asim M., Khan F. A. Obespechenie bezopasnosti kriticheskikh infrastruktur na osnove SCADA: vyzovy i otkrytye problemy [Securing SCADA-based Critical Infrastructures: Challenges and Open Issues]. Procedia Computer Science, 2019, vol. 155, pp. 612-617.

5. Sanches Kh. S., Rotondo D., Eskobet T., Puig V., Kevedo Dzh. Bibliograficheskiy obzor kiberatak s tochki zreniya upravleniya [Bibliographical review on cyber-attacks from a control oriented perspective]. Annual Reviews in Control, 2019, vol. 48, pp. 103-128.

6. Luiyf E., Zhutauayte I., Khemmerli B. M. Bezopasnost' kriticheskikh informatsionnykh infrastruktur [Critical Information Infrastructures Security]. CRITIS-2018. 13-ya Mezhdunarodnaya konferentsiya [CRITIS-2018.13th International Conference]. Kaunas,2019.

7. Stellios I., Kotsanikolau P., Psarakis M., Al'karas K., Lopes Dzh.Obzor kiberatak s podderzhkoy Interneta veshchey: otsenka putey ataki na kriticheskie infrastruktury i servisy [A Survey of IoT-Enabled Cyberattacks: Assessing Attack Paths to Critical Infrastructures and Services]. IEEE Communications Surveys Tutorials, 2018, vol. 20, no. 4, pp. 3453- 3495.

8. Uilkins Dzh. Mozhet li biometriya obespechit' bezopasnost' proizvodstva? [Can biometrics secure manufacturing?]. Biometric Technology Today, 2019, Vol. 2, pp. 9-11.

9. Tonn G., Kesan Dzh. P., Chzhan L., Tsaykovski Dzh.Kiber-risk i strakhovanie transportnoy infrastruktury [Cyber risk and insurance for transportation infrastructure]. Transport Policy, 2019, vol. 79, pp. 103-114.

10. Koventri L., Brentli D.Kiberbezopasnost' v zdravookhranenii: narrativnyy obzor tendentsiy, ugroz i putey dal'neyshego razvitiya [Cybersecurity in healthcare: A narrative review of trends, threats and ways forward].," Maturitas, vol. 113, pp. 48-52, July 2018.

11. Mo Yu., Kim T. Kh. Dzh., Bransik K., Dikinson D., Li Kh., Perrig A., Sinopoli B. Kiberfizicheskaya bezopasnost' infrastruktury intellektual'nykh setey [Cyber-Physical Security of a Smart Grid Infrastructure]. Proceedings of the IEEE, 2012, vol. 100, pp. 195-209.

12. Demirol D., Da's R., Baykara M. Praktika ataki SQL-in"ektsiy i rekomendatsii po bezopasnosti [SQL enjeksiyon saldiri uygulamasi ve guvenlik onerileriï]. in 1st International Symposium on Digital Forensics and Security (ISDFS'13), (Elazi"g), pp. 62-66, Firat Universitesi, 2013.

13. O bezopasnosti kriticheskoy informatsionnoy infrastruktury Rossiyskoy Federatsii : Federal'nyy zakon ot 26.07.2017 N 187-FZ, st.2. [Federal law of 26.07.2017 N 187-FZ "about security of critical information infrastructure of the Russian Federation", article 2]. Rossiyskaya gazeta, 2017, no. 167.

i Надоели баннеры? Вы всегда можете отключить рекламу.